Metasploit Tutorial
Metasploit Useful Resources
专用资源
Selected Reading
- Metasploit - Reports
- Metasploit - Export Data
- Metasploit - Social Engineering
- Metasploit - MetaModules
- Metasploit - Maintaining Access
- Metasploit - Pivoting
- Metasploit - Brute-Force Attacks
- Metasploit - Credential
- Metasploit - Payload
- Metasploit - Exploit
- Metasploit - Vulnerability Validation
- Metasploit - Vulnerability Scan
- Metasploit - Import Data
- Metasploit - Task Chains
- Metasploit - Discovery Scans
- Metasploit - Vulnerable Target
- Metasploit - Pro Console
- Metasploit - Armitage GUI
- Metasploit - Basic Commands
- Metasploit - Environment Setup
- Metasploit - Introduction
- Metasploit - Home
Metasploit Useful Resources
专用资源
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Metasploit - Credential
Metasploit - Credential
在获得机器后,必须掌握所有敏感信息,如用户名和密码。 如果贵组织的系统使用强有力的密码,你也可以为审计目的开展这一行动。
在Windows,密码以加密形式储存,称为NTLM hash。 在Windows OS, 您应始终寻找500名用户,这表明用户是superuser。
在Metasploit的自由版本中,必须在文本档案或Metasploit数据库中保存 has证书。
Example
让我们利用我们在前一章中使用的设想。 作为电算,我们拥有一台Windows服务器,2003年机器,它容易使用DCOMMS03-026。 我们获得了使用这一系统的机会,并插入 > 比例有效载荷。
仪表板通常使用的是hashdump。 将列出所有用户名和密码。
如以下屏幕所示,也可使用Armitage检索这一信息。
商用版本Metasploit有一个单独的会议,称为Credential,以便收集、储存和重新使用证书。 让我们看看如何去。
为了收集敏感数据,首先要:家庭——项目名称——会议。
本届会议开幕。
其次,点击 Collect System Data。 它将收集所有讲卫生运动和密码。
你们会看到以下屏幕:
如欲了解所收集的全权证书,请上下——项目名称——全权证书——管理。
如以下屏幕所示,你将看到获得的所有密码和可以打碎的密码。
Advertisements